Artikel top billede

Billeder: Cisco/Talos.

Ny bølge af ransomware-angreb netop nu: Sådan spotter du mails med 'Locky'

Ransomwaren Locky er usædvanlig aktiv netop i disse dage, hvor der masse-udsendes mails med ransomwaren.

Ransomwaren Locky var i det meste 2016 en konstant trussel, men da året lakkede mod enden, gik både Locky og botnettet Necurs, der står bag spammails med blandt andet Locky, i dvale.

I det seneste stykke tid er både Necurs og Lucky dog i dén grad vendt tilbage, og der udsendes massive mængder spammails med Locky i øjeblikket.

Det er derfor også vigtigt, at man er ekstra på vagt over for Locky i øjeblikket.

Det skriver Ciscos sikkerhedsafdeling, Talos, i en orientering om Locky.

"Den 21. april opserverede Talos den første store Locky-kampagne fra Necurs i måneder." 

"Denne kampagne udnyttede teknikker, der hænger sammen med en nylig Dridex-kampagne, og distibueres i øjeblikket i meget stor volumen."

Sådan genkender du Locky-mails

Talos har blandt andet registret over 35.000 Locky-emails på ganske få timer. 

Det er en række forskellige mails, der er på spil, men hovedtemaet ser ud til at være 'betalinger' og 'kvitteringer'.

Man kan dog blandt andet spotte de nye mails ved, at de ikke indeholder nogen body-tekst, men i stedet kun emne-tekst ('payment'" eller 'receipt') og en vedhæftet fil.

Læs også: Ny ondsindet Word-fil på spil - kan ramme både Windows og Mac med malware

Filnavnet på den vedhæftede fil ændrer sig løbende, men ofte begynder filnavnet med bogstavet P, hvilket efterfølges af tre til fem tal.

Det er som udgangspunkt en PDF-fil, der er vedhæftet, men i nogle tilfælde leder denne PDF ofrene videre til en Word-fil med makroer.

"Disse Word-dokumenter anvender så makroer til at hente Locky og kryptere filer," skriver Talos.

Det betyder også, at det er ofrene selv, der skal klikke 'ok' til Word og makroer - hvilket er en vigtig viden, hvis man ønsker at beskytte sig mod Locky.

"Dette kan være den første signifikante bølge af Locky-distribution i 2017," skriver Talos.

Sikkerhedsfirmaet tilføjer, at Locky i 2017-udgaven er anderledes på grund af den nye angrebsmetode, hvor man forsøger at lokke brugerne til at klikke 'ok' i den vedhæftede PDF:

"Det er en effektiv teknik til at slippe forbi sandbox-miljøer, der ikke tillader bruger-interaktion, og det kan øge sandsynligheden for, at det når frem til en slutbrugers indbakke."

Læs også:

Frygtet ransomware gik pludselig i dvale - nu er der ildevarslende tegn på et comeback

Botnet gik pludselig i mystisk dvale - nu er det tilbage med skræmmende styrke: Pas på disse mails




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere